• 존 매카시: AI라는 용어를 처음 사용한 사람
  • DES 알고리즘 암호화: 64비트의 블록 암호화, 56 비트 암호화 키
  • 모노 알파베틱 암호화: 26!
  • PAA: 정책 승인 기관 (최상위 기관)
  • 커베로스: 클라이언트, 서버, SSO
  • 금융 보안에 주요기술: 전자서명, 전자봉투

암호화

  • 최초의 암호: 기원전 480년 데마라토스
  • 암호화 방식:
    • 전치법: 단순히 메시지에 들어가있는 문자 위치 바꿈
    • 대체법: 글자를 다른 글자로 대체하여 암호화 함

단일 치환 암호화

키워드를 몰라도 복호화가 가능함
빈도 분석법으로 복호화가 가능

  • 시저 암호화: 알파벳 3자를 오른쪽으로

모노 알파베틱 암호화

알파벳 과 암호키를 대칭시켜서 암호화 하고싶은 문자열을 암호키에 대응

  • hello tpkkm
원본 알파벳: abcdefghijklmnopqrstuvwxyz
암호키: cyphertxabdfgijklmnoqsuvwz
암호 키 생성
평문: cyphertxt
생성된 암호키: cyphertxabdfgijklmnoqsuvwz
  • 암호키로 사용할 문자에서 중복을 제거하고
  • 마지막 키에 스펠링에 영순서로 다음 글자를 채워놓음
    • 예를들어 c 로 끝난경우 (d, e, f, g…)
  • 만일 스펠링들이 암호키와 중복이 되는경우 거기부분은 건너뛰고

다중 치환 암호화

암호화 키와 매핑에 따라 알파벳 하나가 여러 가지 다른 알파벳으로 대체되는

비즈네르 암호화

비즈네르 표를 참고하여 암호화 진행함

암호화 하려는 평문: wish to be free from myself
암호화 키: secret is beautiful

결과: OMUY XH JW GVEY YZTG XQWGCJ
  • 평문에 글자를 비즈네르 표에 가로
  • 암호키에 글자를 비즈네르 표에 세로
  • 만약 암호 키가 평문보다 작은경우 처음부터 쓰면됨
    • secret is beautiful secret is beautiful secret is...
  • 복호화는 반대로 일반 평문을 세로, 암호키를 가로

플레이페어 암호화

암호화 키 평문: ASSASSINATOR
암호화 하려는 평문: BE CAREFUL FOR ASSASSINATOR
  1. 암호화 키로 사용할 평문 문자에서 중복을 제거하고 모노 알파베틱 암호키 생성 방식처럼 A-Z 까지를 5x5 행렬에 채워 놓는다, 다만 끝 단어와 상관없이 무조건 A부터 빈공간을 채워놓는다

  2. 암호화 하려는 문자를 2분활 한다.
    이때 두 문자가 서로 같거나, 끝 문자가 하나인 경우 X를 추가한다

행 (가로) 우선 방식
결과: OG ON OF EV VL RB SI IS NV IN TS AD CV
  • 2글자를 찾고 열, 행으로 따졌을때 각각 이 위치한 곳이 지나는 단어를 선택하는데 행을 먼저 적음
  • 암호화된 값 에서 똑같은 과정을 거치면 복호화임
  • 만약 두 문자가 같은 열(세로)에 위치 한다면:
    • 각 문자에 대해 아래 값으로 대체: AK UO
    • 복호화에 경우 위 값으로
  • 만약 두 문자가 같은 행(가로)에 위치한다면:
    • 각 문자에 대해 오른쪽 값으로 대체 RD OB
    • 복호화에 경우 왼쪽 값으로
열 (세로) 우선 방식
결과: GO NO FO VE LV BR IS IS VN NI ST DA VC
  • 2글자를 찾고 열, 행으로 따졌을때 각각 이 위치한 곳이 지나는 단어를 선택하는데 열을 먼저 적음
  • 암호화된 값 에서 똑같은 과정을 거치면 복호화임
  • 만약 두 문자가 같은 열(세로)에 위치 한다면:
    • 각 문자에 대해 아래 값으로 대체: AK OU
    • 복호화는 반대
  • 만약 두 문자가 같은 행(가로)에 위치한다면:
    • 각 문자에 대해 오른쪽 값으로 대체 RD BO
    • 복호화는 반대

DES 알고리즘 암호화

0, 1 의 이진 데이터를 암호화 하는 알고리즘

  • 다른 암호화하고는 다르게 2개의 평문(2진수)로 나눔
  • 이 두개의 2진수를 L1, R1 으로 각각 정의
방법

  • R1을 S-Box 취한 뒤 L1 하고 XOR(둘이 다르면 1) 연산을 한게 L2
  • R1 그대로 R2
  • R2=L3, L2=R3
S-Box 방법
R1: 1011 1100 0111
L1: 1010 0110 1101
  1. R1 확장
    • 양옆에 이웃 이랑 구분

      # 양옆이웃 원본
      11 1011 | 10 1100 | 01 0111
      
  2. S-Box 표에서 참고
    • 가로: 원본

    • 세로: 이웃

      14 | 3 | 1 = 0100 0110 1100
      
  3. 이제 L1 이랑 XOR 연산하면 그게 L2 임

비대칭 암호화

RSA 암호화

암호화, 복호화에 사용되는 키가 서로 같지 않음

  • 평문 1번 개인키로 암호화 1번 공개키로 복호화 평문
장점
  • 자신에 개인키로 암호화된 평문은 자신의 공개키로 밖에 열 수 없음

해시

8e1463fa1cba3c0713b7777d4f3b9961
  • 하나의 문자열을 더 짧은 길이의 값이나 키로 변환한 것
  • 정보 위, 변조를 확인하기 위한 수단
  • 대표적인 알고리즘: MD5, SHA

특징

  • 어떤 문자를 넣어도 문자의 길이는 같다
  • 문자 하나만 달라저도 전혀다른 해시값이 나온다
  • 사실상 복호화가 거의 불가하다

기타 암호화 알고리즘

  • 대칭
    • AES 알고리즘: DES 알고리즘을 새롭게 개발한 것
    • SEED 알고리즘: 한국 전자상거래 등에서 쓰기위해 만든 국내 암호화 알고리즘
    • ARIA 일고리즘: 전자정부 구현
    • IDEA, RC5, Skipjack, LEA
  • 비대칭
    • LFSR

전자상거래 보안

공개키 인증 기관 (CA)

  • ==PAA: 정책 승인 기관 (최상위 기관)==
  • PCA: 정책 인증 기관, Root CA 인증서 발급 및 기본 정책 수립
  • CA: 인증서 발급과 취소 등의 실질적인 업무 담당
  • RA: 등록기관 공인인증서 인증 요청을 확인하고 CA 간 인터페이스 제공

전자 서명

서명자가 해당 전자 문서에 서명하였음을 나타내기 위한 기술

  • 공개키 방법을 사용하여 복호화된 해시 값이 편지에서 구한 해시값과 일치하면 위조가 아니라고 판단

기능

  • 위조 불가, 인증, 재사용 불가, 변경 불가, 부인방지

전자 봉투

전달하려는 메시지를 암호화하여 한 사람을 통해 보내고 암호화 키는 다른 사람이 가져가도록 암호학적 으로 구현

  • 기밀성, 무결성, 부인방지

SET

비자, 마스터카드의 표준 프로토콜

  • 이중 서명: 신용 카드 구매정보, 지불정보 해시값을 합쳐서 또 다른 해시값을 생성 하여 그걸 개인키로 암호화 함

네트워크 암호화

  • 2계층
    • PPTP: MS
    • L2TP: 시스코
  • 3계층:
    • IPSec
  • 4계층:
    • SSL

기타 암호화

  • PGP: 그물망, 전자 우편 암호화 방식
  • S/MIME: 인증서를 통해 암호화한 이메일 서비스를 제공
  • 스테가노그래피: 미리 정한 약속에 따라 특정 데이터와 전혀 연관없는 데이터로

보안 시스템

SSO

시스템이 몇대라도 한 시스템에서 인증 받으면 다른 시스템에 모든 접근 권한을 받는

  • 클라이언트가 불특정 자사 서비스에 접근하면 SSO 인증서버에 먼저 요청해서 인증을 받고
  • 접속하려는 서비스에 접근 시켜줌

방화벽

신뢰하지 않는 외부 네트워크와 내부 네트워크에 사이를 지나는 패킷에 미리 정한 규칙에 따라 허용/비허용을 결정 하는

접근 제어

  • 관리자가 통과시킬 접근과 거부 접근 선택
  • IP, 포트 번호로 구성

룰셋 이상현상

  • 음영 이상:
    • 순위가 높은 정책이 순위가 낮은 정책을 포함하고 처리 결과가 다른 경우
  • 연관이상:
    • 두 개의 정책이 각기 다른 조건에 대해 서로 포함하는 경우
  • 일반화 이상:
    • 순위가 낮은 정책이 순위가 높은 정책을 포함하고 처리 결과가 다른 경우
  • 중복 이상:
    • 순위에 관계없이 두 개의 정책 중 하나가 어느 다른 하나의 정책에 포함되고 처리 결과가 같은 경우
  • 마침조 이상:
    • 어떠한 패킷도 방화벽 정책에 필터링 되지 않은 경우

한계

  • 바이러스에 경우 파일 감염 방식이라 효과가 미비 하고
  • 웜에 경우 정상적 서비스 포트에 대한 공격은 막기 힘듬

침입 탐지 시스템

내부에 해킹이나 악성 코드 활동 탐지와 같이 방화벽이 하지 못하는 일 수행

종류

호스트 기반 침입 탐지 시스템 (HIDS)
  • 운영체제에 부가적 프로그램으로 설치
네트워크 기반의 침입 탐지 시스템 (NIDS)
  • 네트워크에서 하나의 독립된 시스템으로 운영

침입 탐지 기법

  • 오용탐지 기법:
    • 이미 발견되고 정립된 패턴을 미리 기록하여 해당 패턴이 탐지되면 알림
    • 상태 전이 기법:
      • 공격 상황에 대한 시나리오를 작성하여 상태에 따른 공격 분석
  • 이상탐지 기법:
    • 정상적인 상태에서 급격한 변화가 일어나면 알려주는 것

침입 방지 시스템

  • 침입 탐지 시스템 + 방화벽

NAC

IP 관리 시스템

  • 접근 제어, 인증
  • PC 네트워크 장치 통제
  • 해킹 차단

구현 방식

  • 인라인 방식:
    • 방화벽과 같은 방식으로 접근 차단
    • GW 처럼 네트쿼크 앞에 NAC 장치를 추가하는 법
  • 802.1x 방식:
    • 802.1x 를 지원하는 스위치와 RADIUS 서버 이용
  • VLAN 방식:
    • 인가받지 않는 사용자는 통신이 되지 않는 VLAN에 라우팅하고
    • 인증받으면 통신가능한 VLAN에 라우팅 되게
  • ARP 방식:
    • 신규 접속자가 적합한 사용자여만 ARP로 MAC주소를 알릴 수 있게
    • 그렇지 않으면 쓰레기 MAC 주소를 리턴
  • 소프트웨어 에이전트 방식:
    • 네트워크에 접속하려는 모든 클라이언트에 특수 에이전트 프로그램을 설치 하는 것
    • 서버에 차단 정책을 설치해서 설치된 클라이언트로 차단

스팸 필터 솔루션

  • 메일 해더 필터링:
    • 보내는 사람, 도메인 등 특정 내용이 포함되어있는지 판단
  • 제목 필터링:
    • 메일을 이용한 웜 공격은 제목에 특수 문자열이 있는 경우가 있어 그걸 검사
  • 본문 필터링:
    • 본문 내용에 특정 단어가 포함되어있는지 검사
  • 첨부파일 필터링:
    • 이름, 크기, 개수, 파일 이름 길이 등 검사

DRM

  • 문서에 열람, 편집, 인쇄에 접근 권한을 제한

IOT & AI 공격

AI 공격

데이터 변조 공격

  • 회피 공격:
    • 학습 과정에서 오류가 존재하는 노이즈를 고의적으로 추가
  • 중독 공격:
    • 악의적인 데이터를 주입해서 시스템이 오작동을 하게 하는
  • 전도 공격:
    • 인공지능에 수많은 쿼리를 통해 산출 결과를 분석해 추출

네트워크 침입 탐지

  • 전문가 시스템:
    • 응용분야 지식및 능력을 잘 조직해서 비전문가도 전문가에 상응하는 능력발휘할 수 있게 도움을 주는 시스템
  • 오탐률:
    • 거짓 양성, Type 1 에러: 실제로는 공격이 아닌데 공격이라고 탐지하는 것
    • 거짓 음성, Type 2 에러: 공격을 받았으나 이를 탐지하지 못하는 것

포랜식

CERT

컴퓨터 관련 침해 사고에 대응하기위해 만든 솔루션

위험등급

  • 1등급:
    • 분산 서비스 공격등으로 정상동작이 불가한 상태
  • 2등급:
    • 비 인가자에 의해 관리자 명령어가 실행됨
  • 3등급:
    • 외부 또는 내부에서 취약점 수집 행위가 계속 발견

절차

  • 사전 대응 침해 사고 대응 사고 탐지 대응 제거 및 복구 후속조치

디지털 포렌식

디지털 환경에 장비를 이용하여 디지털 증거 자료를 수집, 분석 하는 기술

증거

  • 전문증거:
    • 전문 법착을 따르지만, 실험자가 직접 진술하지 않고 실험 결과를 타인이 전달받아 재진술 하는 형태
  • 증거 개시 제도:
    • 미리 제시하지 않은 증거는 법정에서 원칙적으로 사용하지 못하도록 하는 제도

원칙

  • 정당성의 원칙: 적법한 절차를 거쳐야만 증거로 인정
  • 재현의 원칙:같은환경에서 같은 결과가 나오도록
  • 신속성의 원칙: 메모리 같이 휘발성으로 인해 신속하고 정확하게 수집해야 함
  • 연계 보관성의 원칙: 이송, 보관, 분석, 법정제출 이라는 과정이 명확해야함
  • 무결성의 원칙: 위, 변조 되면 안됨

보안 관리

보안 거버넌스

조직의 보안을 달성하기 위한 구성원 간의 지배구조
최고 보안책임자(CSO)가 있음

  • 구현 요건:
    • 가치전달, 자원관리, 위험관리, 성과 측정, 전략적 연계
  • 보안 조직 구성 시 고려사항:
    • 기업에 크기, 시스템 환경, it 예산

영미권 보안정책

  • Security Policy: 보안 활동에 알반적인 사항, 조직의 상위 관리자가 만듬
  • Standards: 소프트웨어나 하드웨어에 일반 운영 규칙
  • Baselines: 조직에서 지켜야할 가장 기본
  • Guidelines: 하고자 하는 일에 Standards 가 없을경우
  • Procedures: 각 절차의 세부 내용

접근 모델

  • 임의적 접근 모델: 정보 소유자가 정보의 보안 레벨을 결정하고 접근 제어 설정 가능
  • 강제적 접근 제어 모델: 중앙에서 정보 수집 분류
  • RBAC: 직책이 바뀌면서 불필요한 권한을 가지는 것

벨-라파둘리 모델

최초의 수학적 모델 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호

  • 읽기 권한: 자신보다 낮은 수준에 문서만
  • 쓰기 권한: 높은 문서 쓰기 낮은 문서 쓰기 없음

비버 모델

정보의 무결성을 높일때 사용

  • 읽기: 상위 레벨 읽기, 하위 레벨 읽기 없음
  • 쓰기: 상위 레벨 쓰기 없음, 하위 레벨 쓰기

TCSEC 등급

D: 보안 설정 없음
C1: 로그인 과정
C2: 각 계정별 로그인 가능, 그룹아이디로 통제
B1: 시스템 내 보안 정책 적용가능
B2: 시스템에 정형화된 보안정책 존재
B3: 운영체제에서 보안에 불필요한 부분 제거
A1: 수학적으로 완벽한